Informatyka klasa II poziom rozszerzony

Transkrypt

Informatyka klasa II poziom rozszerzony
Wymagania szczegółowe z informatyki liceum poziom rozszerzony:
1. Posługiwanie się komputerem i jego oprogramowaniem, korzystanie z sieci
komputerowej. Uczeń:
1) przedstawia sposoby reprezentowania różnych form informacji w komputerze: liczb,
znaków, obrazów, animacji, dźwięków;
2) wyjaśnia funkcje systemu operacyjnego i korzysta z nich; opisuje różne systemy
operacyjne;
3) przedstawia warstwowy model sieci komputerowych, określa ustawienia sieciowe
danego komputera i jego lokalizacji w sieci, opisu-je zasady administrowania siecią
komputerową w architekturze klient-serwer, prawidłowo posługuje się terminologią
sieciową, korzysta z usług w sieci komputerowej, lokalnej i globalnej, związanych z
dostępem do informacji, wymianą informacji i komunikacją;
4) zapoznaje się z możliwościami nowych urządzeń związanych z technologiami
informacyjno-komunikacyjnymi, poznaje nowe programy i systemy oprogramowania.
2. Wyszukiwanie, gromadzenie, selekcjonowanie, przetwarzanie i wykorzystywanie
informacji, współtworzenie zasobów w sieci, korzystanie z różnych źródeł i sposobów
zdobywania informacji. Uczeń:
1) projektuje relacyjną bazę danych z zapewnieniem integralności danych;
2) stosuje metody wyszukiwania i przetwarzania informacji w relacyjnej bazie danych
(język SQL);
3) tworzy aplikację bazodanową, w tym sieciową, wykorzystującą język zapytań,
kwerendy, raporty; zapewnia integralność danych na poziomie pól, tabel, relacji;
4) znajduje odpowiednie informacje niezbędne do realizacji projektów z różnych
dziedzin;
5) opisuje mechanizmy związane z bezpieczeństwem danych: szyfrowanie, klucz,
certyfikat, zapora ogniowa.
3. Komunikowanie się za pomocą komputera i technologii informacyjno-komunikacyjnych.
Uczeń:
1) wykorzystuje zasoby i usługi sieci komputerowych w komunikacji z innymi
użytkownikami, w tym do przesyłania i udostępniania danych;
2) bierze udział w dyskusjach w sieci (forum internetowe, czat).
4. Opracowywanie informacji za pomocą komputera, w tym: rysunków, tekstów, danych
liczbowych, animacji, prezentacji multimedialnych i fil-mów. Uczeń:
1) opisuje podstawowe modele barw i ich zastosowanie;
2) określa własności grafiki rastrowej i wektorowej oraz charakteryzuje podstawowe
formaty plików graficznych, tworzy i edytuje obrazy rastrowe i wektorowe z
uwzględnieniem warstw i przekształceń;
3) przetwarza obrazy i filmy, np.: zmienia rozdzielczość, rozmiar, model barw, stosuje
filtry;
4) wykorzystuje arkusz kalkulacyjny do obrazowania zależności funkcyjnych i do
zapisywania algorytmów.
5. Rozwiązywanie problemów i podejmowanie decyzji z wykorzystaniem komputera,
stosowanie podejścia algorytmicznego. Uczeń:
1) analizuje, modeluje i rozwiązuje sytuacje problemowe z różnych dziedzin;
2) stosuje podejście algorytmiczne do rozwiązywania problemu;
3) formułuje przykłady sytuacji problemowych, których rozwiązanie wymaga podejścia
algorytmicznego i użycia komputera;
4) dobiera efektywny algorytm do rozwiązania sytuacji problemowej i zapisuje go w
wybranej notacji;
5) posługuje się podstawowymi technikami algorytmicznymi;
6) ocenia własności rozwiązania algorytmicznego (komputerowego), np. zgodność ze
specyfikacją, efektywność działania;
7) opracowuje i przeprowadza wszystkie etapy prowadzące do otrzymania poprawnego
rozwiązania problemu: od sformułowania specyfikacji problemu po testowanie
rozwiązania;
8) posługuje się metodą „dziel i zwyciężaj” w rozwiązywaniu problemów;
6. stosuje rekurencję w prostych sytuacjach problemowych;
7. stosuje podejście zachłanne w rozwiązywaniu problemów;
8. opisuje podstawowe algorytmy i stosuje:
algorytmy na liczbach całkowitych, np.:
– reprezentacja liczb w dowolnym systemie pozycyjnym, w tym w dwójkowym i
szesnastkowym,
– sprawdzanie, czy liczba jest liczbą pierwszą, doskonałą,
– rozkładanie liczby na czynniki pierwsze,
– iteracyjna i rekurencyjna realizacja algorytmu Euklidesa,
– iteracyjne i rekurencyjne obliczanie wartości liczb Fibonacciego,
– wydawanie reszty metodą zachłanną,
algorytmy wyszukiwania i porządkowania (sortowania), np.:
– jednoczesne znajdowanie największego i najmniejszego elementu w zbiorze: algorytm
naiwny i optymalny,
– algorytmy sortowania ciągu liczb: bąbelkowy, przez wybór, przez wstawianie liniowe lub
binarne, przez scalanie, szybki, kubełkowy,
algorytmy numeryczne, np.:
– obliczanie wartości pierwiastka kwadratowego,
– obliczanie wartości wielomianu za pomocą schematu Hornera,
– zastosowania schematu Hornera: reprezentacja liczb w różnych systemach liczbowych,
szybkie podnoszenie do potęgi,
– wyznaczanie miejsc zerowych funkcji metodą połowienia,
– obliczanie pola obszarów zamkniętych,
algorytmy na tekstach, np.:
– sprawdzanie, czy dany ciąg znaków tworzy palindrom, ana-gram,
– porządkowanie alfabetyczne,
– wyszukiwanie wzorca w tekście,
– obliczanie wartości wyrażenia podanego w postaci odwrotnej notacji polskiej,
algorytmy kompresji i szyfrowania, np.:
– kody znaków o zmiennej długości, np. alfabet Morse’a, kod Huffmana,
– szyfr Cezara,
– szyfr przestawieniowy,
– szyfr z kluczem jawnym (RSA),
– wykorzystanie algorytmów szyfrowania, np. w podpisie elektronicznym,
algorytmy badające własności geometryczne, np.:
– sprawdzanie warunku trójkąta,
– badanie położenia punktów względem prostej,
– badanie przynależności punktu do odcinka,
– przecinanie się odcinków,
– przynależność punktu do obszaru,
– konstrukcje rekurencyjne: drzewo binarne, dywan Sierpińskiego, płatek Kocha;
12) projektuje rozwiązanie problemu (realizację algorytmu) i dobiera odpowiednią strukturę
danych;
13) stosuje metodę zstępującą i wstępującą przy rozwiązywaniu problemu;
14) dobiera odpowiednie struktury danych do realizacji algorytmu, w tym struktury
dynamiczne;
15) stosuje zasady programowania strukturalnego i modularnego do rozwiązywania
problemu;
16) opisuje własności algorytmów na podstawie ich analizy;
17) ocenia zgodność algorytmu ze specyfikacją problemu;
18) oblicza liczbę operacji wykonywanych przez algorytm;
19) szacuje wielkość pamięci potrzebnej do komputerowej realizacji algorytmu;
20) bada efektywność komputerowych rozwiązań problemów;
21) przeprowadza komputerową realizację algorytmu i rozwiązania problemu;
22) sprawnie posługuje się zintegrowanym środowiskiem programistycznym przy pisaniu i
uruchamianiu programów;
23) stosuje podstawowe konstrukcje programistyczne w wybranym języku programowania,
instrukcje iteracyjne i warunkowe, rekurencję, funkcje i procedury, instrukcje wejścia i
wyjścia, poprawnie tworzy strukturę programu;
24) dobiera najlepszy algorytm, odpowiednie struktury danych i oprogramowanie do
rozwiązania postawionego problemu;
25) dobiera właściwy program użytkowy lub samodzielnie napisany program do
rozwiązywanego zadania;
26) ocenia poprawność komputerowego rozwiązania problemu na pod-stawie jego
testowania;
27) wyjaśnia źródło błędów w obliczeniach komputerowych (błąd względny, błąd
bezwzględny);
28) realizuje indywidualnie lub zespołowo projekt programistyczny z wydzieleniem jego
modułów, w ramach pracy zespołowej, dokumentuje pracę zespołu.
Uczeń wykorzystuje komputer oraz programy i gry edukacyjne do poszerzania wiedzy i
umiejętności z różnych dziedzin:
- opracowuje indywidualne i zespołowe projekty przedmiotowe i międzyprzedmiotowe z
wykorzystaniem metod i narzędzi informatyki;
- korzysta z zasobów edukacyjnych udostępnianych na portalach przeznaczonych do
kształcenia na odległość.
Uczeń wykorzystuje komputer i technologie informacyjno-komunikacyjne do rozwijania
swoich zainteresowań, opisuje zastosowania informatyki, ocenia zagrożenia i ograniczenia,
docenia aspekty społeczne rozwoju zastosowań informatyki:
- opisuje najważniejsze elementy procesu rozwoju informatyki i technologii informacyjnokomunikacyjnych;
- wyjaśnia szanse i zagrożenia dla rozwoju społecznego i gospodarcze-go oraz dla obywateli,
związane z rozwojem informatyki i technologii informacyjno-komunikacyjnych;
- stosuje normy etyczne i prawne związane z rozpowszechnianiem programów
komputerowych, bezpieczeństwem i ochroną danych oraz informacji w komputerze i w
sieciach komputerowych;
- omawia zagadnienia przestępczości komputerowej, w tym piractwo komputerowe,
nielegalne transakcje w sieci;
- przygotowuje się do świadomego wyboru kierunku i zakresu dalsze-go kształcenia
informatycznego.

Podobne dokumenty